Video: Weekly Wrap: Industry Insights (Marraskuu 2024)
Yhteistyövälineistä on tullut erittäin suosittuja kaikenlaisissa yrityksissä, koska ne mahdollistavat strategioita, kuten virtuaalitiimit, ja pitävät työntekijät työskentelemässä tiiviisti yhdessä riippumatta siitä, kuinka kaukana toisistaan he voivat olla fyysisesti. Mutta riippumatta siitä, onko kyseessä työnkulkuperustainen apuohjelma, kuten Asana, tai chat-suuntautuneeseen sovellukseen, kuten Slack, nämä työkalut ovat luoneet myös uusia mahdollisuuksia verkkorikollisille, jotka haluavat käyttää yrityksesi tärkeimpiä tietoja. Huonot toimijat voivat soluttaa yhteistyöohjelmistosi sovellusohjelmointirajapintojen (API) tai vahingossa tapahtuvien valtuutusten kautta, jotka vuotavat yksityistä tietoa organisaation ulkopuolelta. Toisin sanoen, vaikka niitä ylläpidettäisiin muualla, yhteistyövälineesi saattavat silti luoda valtavan tietoturva-aukon verkkoosi.
Greg Arnette on tietosuojakäytäntöstrategian johtaja Campbellissa, Calif-pohjaisessa Barracuda Networksissa, joka on tietoturva-, verkko- ja tallennustuotteiden toimittaja. Istuimme äskettäin Arnette-ryhmän kanssa keskustelemaan siitä, millaisia hyökkäyksiä yhteistyöpalvelujen kautta voi tapahtua ja kuinka yritykset voivat suojautua.
PCMag (PCM): Kaikenlaiset yhteistyövälineet ovat melko nopeasti vauhdissa. Mitä turvallisuuteen liittyviä ongelmia tästä voi syntyä?
Greg Arnette (GA): Mielestäni on tärkeää antaa yleiskuva siitä, mitä tällä hetkellä tapahtuu, ennen kuin tutkimme sellaisia haavoittuvuuksia. Tapahtumia on useita erilaisia
Yhdistä nyt tämä suuntaus sovellusliittymien ja tekoälyn nousun myötä. Se luo paljon hyviä asioita, mutta myös yhtä monta pahaa. Kun yritykset siirtävät yhteistyöjärjestelmänsä toimitilasta toiseen
PCM: Nämä ovat tietysti kaikki hyviä asioita. Joten mistä ongelmat alkavat?
GA: Tämä sama tekniikka antaa ihmisille, jotka haluavat vahingoittaa toisia, hyödyntää näitä avoimia sovellusliittymiä ja uusia tallennusjärjestelmiä. Maailman huonot toimijat hyödyntävät myös pilvipalveluiden innovaatioita ja käyttävät AI: tä, koneoppimista (ML) ja halpaa pilvilaskentaa sponsoroidakseen hyökkäyksiä näillä sovellusliittymillä. He etsivät haavoittuvuuksia ja jäljittelevät käyttäjän käyttäytymistä, jotta he voivat kiertää tunnettuja puolustuksia ja tunkeutua organisaatioihin käyttämällä sitä, jonka ajateltiin olevan melko turvallisia puolustuksia, ja pitämään pahat asiat poissa.
Joten se on eräänlainen täydellinen myrsky yrityksille, jotka haluavat enemmän mukavuutta ja huonojen toimijoiden kykyä hyödyntää näitä sovellusliittymiä ja päästä järjestelmiin. Se on pohjimmiltaan molemminpuolisesti taatun tuhon kilpailu.
PCM: Anna meille esimerkki tietyntyyppisestä hyökkäyksestä. Luoiko ilkeä toimija näennäisesti vaarattoman sovelluksen Slack-kaltaiselle ohjelmalle, jonka työntekijä huijataan asentamaan?
GA: Esimerkki Slack-sovellusliittymän haitallisesta käytöstä on, että voit kehittää kolmannen osapuolen Slack-sovelluksen, joka voi yhdistää Slack-tilisi asiakassuhteiden hallintajärjestelmään (CRM), kuten Salesforce. Joku yrityksestä voi ladata ja asentaa sovelluksen, ja sitten tämä troijalainen Slack-sovellus, joka näyttää pinnalta olevan yksinkertainen liitäntä, voidaan helposti valtuuttaa yrityksen henkilöllä. Yhtäkkiä, nyt sinulla on tämä pieni robotti, joka istuu jonkun työasemalla, joka pystyy puhumaan sekä Slackin että Salesforcen kanssa ja vuotamaan tietoja ulos ilman yrityksen tietämystä. Ja se on vain yksi pieni esimerkki. Voit soveltaa tätä käytännössä mihin tahansa alustaan, jolla on avoin sovellusliittymä.
AI: n kohdalla maailmassa olevat ihmiset, jotka haluavat tehdä haitallisia asioita, käyttävät AI: ta selvittääkseen kuinka hyödyntää järjestelmiä, kerätä tietoja ja paljastaa se toimittajille ja muille. Tämän on tarkoitus aiheuttaa ongelmia ja vaikuttaa vaaleihin, vaikuttaa talouksiin, vaikuttaa liiketoiminnan vakauteen ja niin edelleen. Tämä voi tapahtua monin tavoin. Se voi olla ML-malli, joka on koulutettu etsimään tiettyä tietoa, tai robotti, joka näyttää olevan todellinen henkilö, joka voi pyytää tietoja työntekijöiltä. Nämä yhteistyövälineet avaavat organisaatioille kaikenlaisia haavoittuvuuksia.
Toinen havaittu trendi on osastot ja ryhmät, jotka ostavat tai toteuttavat ratkaisuja, jotka yhdistävät vahingossa julkiset asiat yksityiseen verkkoon, joka on tietotekniikan osaston ulkopuolella. Tämän jälkeen kun nämä yhteistyövälineet on otettu käyttöön, IT-osastoilla on ollut vaikeuksia yrittää lukita, ketkä voivat tosiasiallisesti asentaa ja ajaa asioita yritysverkossa estääkseen tällaisia yhteyksiä tapahtumasta. Jos joku työntekijä saa lisätä sovelluksen Asana-tiimiin, se voi olla tuhoisa.
PCM: Nämä hyökkäykset ovat varmasti pelottavia, mutta ne ovat erittäin hyödyllisiä työkaluja. On vaikea kuvitella, että suurin osa yrityksistä luopuu näistä sovelluksista, kun heillä on ollut käytössään tällainen mukavuus. Kuinka yritysten tulisi pitää itsensä turvassa?
GA: Se on täysin totta; nämä sovellukset ovat täällä jäädäkseen. He ovat todenneet, että he voivat auttaa parantamaan elämääsi työympäristössä.
On pari asiaa, jotka… yritykset voivat tehdä pysyäkseen turvassa. Ensimmäinen on varmistaa, että IT-osasto on tietoinen kaikista asennetuista sovelluksista ja kaikista näihin sovelluksiin asennetuista kolmannen osapuolen liittimistä. Varmista, että ne on tarkistettu tai tarkistettu tarkastelemalla silmiä varmistaaksesi, etteivätkö ne ole todella troijalaisten kaltaisia hyökkäyksiä, jotka on luotu valaisemaan joku heidän asennukseen.
Toinen asia, jonka asiakkaiden pitäisi tehdä, on tavarantoimittajan turvallisuuden ja parhaiden käytäntöjen noudattamisen tarkistaminen. Siellä on loistava kolmannen osapuolen verkkosivusto, joka auttaa IT-osastoja tekemään tarkistuksen nimeltä Enterpriseready.io. Voit mennä sinne ja tarkistaa, onko sillä kaikki oikeat hallintalaitteet erittäin turvallisen toimintaympäristön varmistamiseksi. Joten kyse on yksityisyydestä, sillä varmistetaan riittävä kyky lukita ohjaimet, että sovellusliittymillä on tarkastusoikeus ja sellainen
Tämän lisäksi on syytä huomata, että suurella osalla näistä yhteistyöratkaisuista on käyttöoikeuksien hallinta, jotta voidaan torjua tätä tarkkaa sellaista asiaa. Voit tiukentaa oikeuksia siihen, mitä integraatioita voi tapahtua näiden sovellusten kautta ja kuka niitä hallitsee. Jos määrität nämä käyttöoikeudet, se säästää IT: lle paljon työtä, joka johtuu asennettujen sovellusten tarkkailusta.